بله | کانال امن بان فناوری شریف 🇮🇷
عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۶۷عضو
thumbnail
undefined*نسخه‌ی جدید امن گاه منتشر شد؛ پلتفرم جامع شبکه و امنیت سایبری!*
undefinedامن‌گاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.
undefined نصب روی سرور داخلی on-premises undefined فایروال، آنتی‌ویروس، اشتراک امن فایل‌ها و پیام‌رسان سازمانی undefined مدیریت اینترنت و کنترل دسترسی‌ها undefined دسترسی امن از راه دور Secure VPN undefined لایسنس مادام‌العمر، بدون نیاز به تمدید سالانه، از جمله ویژگی‌های برجسته‌ی نسخه‌ی جدید به‌شمار می‌روند.

undefinedامن‌گاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها
undefinedبرای کسب اطلاعات بیشتر به وب سایت امن‌بان مراجعه کنید.

۱۱:۴۸

thumbnail
undefined*امن‌گاه - راهکار جامع مدیریت شبکه و امنیت*
در این ویدیو خواهید دید:undefined دلایل انتخاب امن‌گاه توسط سازمان‌های پیشروundefined تمام امکانات منحصر به فرد در یک پلتفرم یکپارچهundefined چگونه یک پلتفرم می‌تواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟
مزایای کلیدی:• کاهش ۴۰٪ هزینه‌ها• لایسنس مادام‌العمر بدون نیاز به تمدید سالانه • نصب روی سرور داخلی on-premises • فایروال، آنتی‌ویروس، اشتراک امن فایل‌ها و پیام‌رسان سازمانی • مدیریت اینترنت و کنترل دسترسی‌ها • دسترسی امن از راه دور Secure VPN
undefinedتماس با ما:02128424463
undefinedبرای کسب اطلاعات بیشتر به وب سایت امن‌بان مراجعه کنید.

۹:۲۰

thumbnail
undefined*کشف آسیب‌پذیری Zero-day جدید دیگری در محصولات Fortinet*
undefinedشرکت Fortinet یک آسیب‌پذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار می‌دهد.
undefinedاین آسیب‌پذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه می‌دهد از طریق ارسال درخواست‌های HTTP دستکاری‌شده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاه‌های آسیب‌پذیر به دست آورند.
undefinedآسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.
undefined منبع————————————————undefined #AmnBan #FortiVoice #Exploited #Vulnerability@amnbansharif

۱۱:۰۵

thumbnail
undefinedما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با امن‌سازی•توانایی مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با یکی از SIEMهای متداول •توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا برای ما ارسال کنید.undefined

۱۱:۱۰

thumbnail
undefined*آسیب‌پذیری بحرانی dMSA امکان نفوذ به اکتیو دایرکتوری را فراهم می‌کند*
undefinedیک نقص در ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان امکان می‌دهد کاربران را در اکتیو دایرکتوری (AD) به خطر بیندازند.
undefinedمایکروسافت در این باره خاطرنشان کرد: «dMSA به کاربران اجازه می‌دهد تا آنها را به عنوان یک حساب مستقل ایجاد کنند یا جایگزین یک حساب سرویس استاندارد موجود شوند.»
undefinedمشکلی که در این رابطه شناسایی شده این است که در طول مرحله احراز هویت dMSA Kerberos، گواهی ویژگی امتیاز (PAC) که در یک بلیط اعطای بلیط که توسط یک مرکز توزیع کلید (KDC) صادر شده است، تعبیه شده است، شامل شناسه امنیتی dMSA (SID) و همچنین SID های حساب سرویس جایگزین شده و تمام گروه‌های مرتبط با آن است.
undefinedاین انتقال مجوزها بین حساب‌ها می‌تواند با شبیه‌سازی فرآیند مهاجرت dMSA، دری را برای یک سناریوی بالقوه افزایش امتیاز باز کند تا هر کاربری، از جمله مدیران دامنه، را به خطر بیندازد و به طور مؤثر کل دامنه را نقض کند.
undefined منبع————————————————undefined #AmnBan #Critical #Windows #Vulnerability@amnbansharif

۸:۴۵

thumbnail
undefined*سوءاستفاده از نقص ویندوز سرور ۲۰۲۵ برای تصاحب کامل AD*
undefinedاخیرا یک نقص حیاتی در ویژگی dMSA ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان اجازه می‌دهد هر کاربر Active Directory را به خطر بیندازند.
undefinedاین آسیب‌پذیری افزایش امتیاز به عوامل مخرب اجازه می‌دهد تا کنترل کامل هر حساب کاربری را در AD یک سازمان، حتی با حداقل دسترسی اولیه، به دست آورند.
undefinedآسیب‌پذیری فوق از یک ویژگی جدید معرفی شده در ویندوز سرور ۲۰۲۵ به نام حساب‌های خدمات مدیریت‌شده‌ی واگذار شده (dMSA) سوءاستفاده می‌کند.
undefinedاین عمل فریبنده که توسط محققان BadSuccessor نامیده می‌شود، به dMSA مهاجم اجازه می‌دهد تا به طور خودکار تمام مجوزهای کاربر هدف، از جمله حساب‌های دارای امتیاز بالا مانند مدیران دامنه را به دست آورد.
undefinedنکته‌ی مهم این است که این حمله نیازی به هیچ مجوز مستقیمی روی خود حساب کاربر هدف ندارد و فقط به توانایی ایجاد یا کنترل یک dMSA نیاز دارد.
undefined منبع————————————————undefined #AmnBan #Windows #Exploits #BadSuccessor@amnbansharif

۱۱:۵۳

thumbnail
undefined*نقص انتخابگر فایل وان‌درایو مایکروسافت دسترسی کامل به فضای ابری می‌دهد*
undefinedمحققان امنیت سایبری یک نقص امنیتی در انتخابگر فایل وان‌درایو مایکروسافت کشف کرده‌اند که در صورت بهره‌برداری موفقیت‌آمیز، به وب‌سایت‌ها اجازه می دهد به کل محتوای ذخیره‌سازی ابری کاربر دسترسی پیدا کنند.
undefinedبنابراعلام تیم تحقیقاتی اوسیس، چندین برنامه مانند ChatGPT، Slack، Trello و ClickUp با توجه به ادغام آنها با سرویس ابری مایکروسافت تحت تأثیر قرار گرفته‌اند.
undefinedاین مشکل نتیجه مجوزهای بیش از حد درخواست شده توسط انتخابگر فایل وان‌درایو است که به دلیل عدم وجود دامنه‌های دقیق OAuth برای وان‌درایو، به دنبال دسترسی خواندن به کل درایو است، حتی در مواردی که فقط یک فایل آپلود می‌شود.
undefinedاوسیس خاطرنشان کرد: «نبود دامنه‌های دقیق، تشخیص برنامه‌های مخربی که همه فایل‌ها را هدف قرار می‌دهند و برنامه‌های قانونی که مجوزهای بیش از حد درخواست می‌کنند را برای کاربران غیرممکن می‌کند، صرفاً به این دلیل که هیچ گزینه امن دیگری وجود ندارد.»
undefined منبع————————————————undefined #AmnBan #Microsoft #OneDrive #Vulnerability@amnbansharif

۷:۴۸

thumbnail
undefined*شناسایی یک زیرودی بر روی کروم*
undefinedاگر از مروگر گوگل کروم بر روی ـ ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصله‌های امنیتی به‌روزرسانی کنید.
undefinedگوگل وصله‌های خارج از برنامه‌ای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهره‌برداری است.
undefinedاین زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته می‌شود یک آسیب‌پذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامت‌گذاری شده است.
undefinedاین آسیب‌پذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه می‌داد تا به‌طور بالقوه از طریق یک صفحه HTML دستکاری‌شده، از خرابی پشته سوءاستفاده کند.
undefined منبع ————————————————undefined #AmnBan #Google #Chrome #Exploited@amnbansharif

۱۰:۲۰

thumbnail
undefined*وصله‌ی آسیب پذیری بحرانی دور زدن احراز هویت سیسکو*
undefinedسیسکو به تازگی وصله‌های امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر می‌گذارد، منتشر کرد.
undefinedاین نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار می‌دهد.
undefinedنقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته می‌شود، دارای امتیاز CVSS 9.9 از 10.0 است.
undefinedبنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامه‌ها هنگام استقرار Cisco ISE در پلتفرم‌های ابری به طور نامناسبی تولید می‌شوند و باعث می‌شوند استقرارهای مختلف، تا زمانی که نسخه نرم‌افزار و پلتفرم ابری یکسان باشند، اعتبارنامه‌های یکسانی را به اشتراک بگذارند.
undefinedسوءاستفاده‌ی موفقیت آمیز در نهایت می‌تواند امکان دسترسی غیرمجاز به داده‌های حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
undefined منبع————————————————undefined #AmnBan #Cisco #Bypass #ISE #Flaw@amnbansharif

۸:۲۶

thumbnail
undefined*آسیب‌پذیری بحرانی Salesforce کاربران جهانی را در معرض حملات قرار می‌دهد*
undefinedیک محقق به تازگی آسیب‌پذیری تزریق SOQL (زبان پرس‌وجوی شیء Salesforce) بحرانی را در یک کنترلر پیش‌فرض Salesforce Aura شناسایی کرد که می توانست میلیون‌ها رکورد کاربران را تحت تأثیر قرار ‌دهد.
undefinedاین محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیه‌کننده و فازر سفارشی برای آزمایش جهش‌های ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیب‌پذیری را در کنترلر داخلی aura آشکار کرد.
undefinedکنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرس‌وجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
undefinedاین آسیب‌پذیری می‌توانست مهاجمان را قادر سازد تا بسته به پیکربندی، داده‌های حساس مانند ایمیل‌های کاربر، نام‌ها، آدرس‌ها و حتی هش‌های رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیب‌پذیری فوق بی‌سروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
undefined منبع————————————————undefined #AmnBan #Critical #Salesforce #Vulnerability@amnbansharif

۷:۲۵

thumbnail
undefinedما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس اجرایی نیاز داریم :
•تسلط کامل به اینترنت و نرم افزارهای اداری و آفیس•آشنایی با زبان انگلیسی (خواندن و نوشتن)•بررسی و پیگیری امور اجرایی و اداری•توانایی رصد و بررسی وب سایت‌ها و شبکه‌های اجتماعی•آشنایی با اینستاگرام و تولید محتوا•دارای روابط عمومی و مهارت پاسخگویی تماس ها
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا برای ما ارسال کنید.undefined

۱۱:۳۵

thumbnail
undefinedما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با امن‌سازی•توانایی مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با یکی از SIEMهای متداول •توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا برای ما ارسال کنید.undefined

۸:۳۷

thumbnail
undefined*نقص جعل هویت Microsoft Defender دسترسی به AD را امکان‌پذیر می‌کند*
undefinedبه تازگی یک آسیب‌پذیری جعل هویت(CVE-2025-26685) در Microsoft Defender شناسایی شده است که به مهاجمان غیرمجاز اجازه می‌دهد تا هش‌های Net-NTLM حساب‌های سرویس دایرکتوری (DSA) حیاتی را ضبط کنند و به طور بالقوه محیط‌های اکتیو دایرکتوری را به خطر بیندازند.
undefinedمهاجمان می‌توانند با ایجاد اتصالات ناشناس SMB به کنترل‌کننده‌های دامنه، این پرس‌وجوها را آغاز کنند و حسگر MDI را مجبور به احراز هویت از طریق NTLM به جای Kerberos کنند.
undefinedاین نقص که در مقیاس CVSS نسخه ۳.۱، امتیاز ۶.۵ (متوسط) دارد، از ویژگی مسیرهای حرکت جانبی (LMP) MDI سوءاستفاده می‌کند و به طور فعال در به‌روزرسانی‌های وصله ماه می مایکروسافت برطرف شده است.
undefinedدر حالی که وصله‌ها تهدیدات فوری را کاهش می‌دهند، سازمان‌ها باید ادغام AD ابزارهای امنیتی شخص ثالث را بررسی کرده و محافظت‌های رله NTLM سختگیرانه‌ای را اعمال کنند.
undefined منبع————————————————undefined #AmnBan #MicrosoftـDefender #Spoofing @amnbansharif

۱۰:۲۹

با سلام و عرض ادب و احترامامیدوارم حالتون خوب باشه و با امید این شرایط رو پشت سر بزاریم.undefined به دلیل اختلال اینترنت ممکنه ارتباطات مشکل بشه. برای همین در صورت مشکل ما از راه‌های زیر در خدمتتون هستیم.
undefined021-66024643undefined021-28424463
پیامرسان بله
🟢@amnban_ex
پیامرسان تلگرامundefined@amnban_ex
undefinedundefinedhttps://amnban.ir/contact
موفق و پیروز باشید.undefined

۱۰:۲۲

thumbnail
undefined*هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف است*
undefined بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!undefined اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543undefinedمحصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیب‌پذیری Zero-Day قرار گرفته‌اند که به‌صورت فعال در حال بهره‌برداری است. این آسیب‌پذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
undefined آسیب‌پذیری‌های کلیدی:undefinedآسیب پذیری CVE-2025-6543: سرریز حافظه (exploit فعال) undefined امکان اجرای کد یا نصب backdoorundefinedآسیب پذیری CVE-2025-5777: دسترسی به حافظه خارج از محدوده undefined استخراج session tokens و رمزهاundefinedآسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت undefined قابل بهره‌برداری از طریق NSIP و GSLB IP
undefined منبع————————————————undefined #AmnBan #Citrix #NetScaler #Zeroday @amnbansharif

۸:۳۲

thumbnail
undefinedبا توجه به افزایش حملات سایبری به شبکه شرکت‌ها و سازمان‌ها ما در امن‌بان آماده مشاوره رایگان برای افزایش سطح امنیت شبکه شما در حوزه‌های زیر هستیم.
undefined بهبود سیاست‌های امنیتی (Security Policy)undefined نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)undefined استقرار سیستم‌های تشخیص و جلوگیری از نفوذundefined تست نفوذ Black Box و Gray Boxundefined تشخیص و تحلیل رخدادهای امنیتیundefined دسترسی از راه دور و دورکاری امنundefined نصب و بهینه سازی برنامه‌های آنتی‌ویروس و ضدبدافزار و باج افزارundefined برگزاری کارگاه‌های آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبرundefined پشتیبان‌گیری امن از داده‌هاundefined استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راه‌های زیر می‌توانید اقدام بفرمایید:undefinedتلفن021-28424463021-66024643undefinedایمیلundefinedپیامرسان تلگرام@amnban_ex🟢پیامرسان بله@amnban_exundefinedوب سایتhttps://amnban.ir/contact
#amnban #consult #free

۹:۱۲

thumbnail
پس زمینه برای تیر ماه 1404با آرزوی سلامتی و موفقیت برای همه undefined@amnbansharif
#amnban #wallpaper #gfx

۷:۱۵

IMG_20250628_181834_336.jpg

۳.۳۱ مگابایت

فایل با کیفیت بالای پس زمینه تیرماه 1404@amnbansharif#amnban #gfx #wallpaper

۷:۱۵

thumbnail
هنر دفاع در نبرد سایبری | وبینار آموزشی برای کاربران عادی و سازمان‌ها
undefined آیا آمادگی دفاع در برابر تهدیدهای سایبری را دارید؟ undefined دو رویداد برای کاربران عادی و مدیران کسب‌وکار، با آموزش‌های کاربردیundefined وبینار اول | برای عموم مردم چگونه در نبرد سایبری از خودمان محافظت کنیم؟ undefined ۱۸ تیر ۱۴۰۴ undefined مقابله با جاسوسی دیجیتال undefined ایمنی در تلگرام، واتساپ و اینستاگرام undefined تحلیل رفتار ایمن در فضای مجازی undefined مناسب برای همه افراد درگیر فضای دیجیتال
undefined وبینار دوم | برای مدیران و کارشناسان کسب‌وکارها امنیت سایبری، شرط بقای کسب‌وکار undefined ۱۹ تیر ۱۴۰۴ undefined امنیت سرورهاundefined پیام‌رسان‌های سازمانی و دورکاری ایمن undefined مدیریت حریم خصوصی و استانداردهای فنی
undefined برگزاری آنلاین undefined امکان دریافت گواهی شرکت برای شرکت‌کنندگان
undefined ظرفیت محدود undefinedلینک ثبت نام وبینار اول : https://evnd.co/pV9Xjundefinedلینک ثبت نام وبینار دوم : https://evnd.co/sLRlD
#آموزش #امنیت سایبری #وبینار #رایگان #amnban

۱۷:۲۳

thumbnail
لینک ثبت نامhttps://evand.com/events/هنر-دفاع-در-نبرد-سایبری-1574101
#وبینار #امنیت #رایگان

۴:۱۲